建筑信息模型(BIM): 解决网络安全问题
6065字
2021-02-20 22:05
8阅读
火星译客

论文1

建筑信息模型(BIM): 解决网络安全问题

1.概述

2011年5月31日,英国内阁办公室公布了英国政府的建设战略,宣布打算在2016年之前开展BIM的项目合作 。BIM的项目合作意味着政府的所有的项目和资产信息、文档和数据都将以电子方式处理。

在工业方面,英国政府有效地开展了一项计划,将建筑、建筑、工程和设施管理(FM)行业现代化。 这并非没有风险,因为对信息技术的更大依赖已经带来了网络安全风险。

本文件主要讨论了英国2级BIM中固有的一些网络安全问题,同时也要强调定义3级BIM工作进展中将出现的问题。本文件将根据英国3级BIM项目的发展情况进行更新。

2.引言

建筑信息模型(BIM)是利用单一连贯的计算机模型系统协同设计建筑物或结构的过程。

它旨在节省成本和时间,提高估算的准确性,减少或避免因信息丢失而引起的错误、更改和返工。

BIM还应该通过一个"竣工"信息模型来提供遗留价值,供资产和设施管理人员在建筑物或基础设施的整个运营周期内使用。

采用 BIM 不仅仅是软件的选择问题。

为了实现建筑、工程、建筑和 FM 行业的每个人的利益,必须以全新的方式工作。 使用技术和协作工作流程都是必不可少的。 BIM 象征着英国建筑业发生的一场运动,包括一场重大的文化转变,转向一种新的合作和积极的工作模式。

BIM 的核心是对建筑物或结构的物理和功能特性的共享数字表示。 共享知识资源的使用为建筑物或结构从概念到拆除的整个生命周期的决策提供了可靠的基础。 图1中的信息管理元素表示了知识资源。

图一: 建筑信息模型的要素

管理协作工作的机制由图1中的流程框架元素表示。 流程框架包括与审查、接受和维护信息模型有关的业务流程,以及与管理 IT 环境有关的操作流程。

网络安全影响着 BIM 的技术和过程要素。

BIM 不仅限于建筑物或结构的规划、设计和建造阶段。 信息模型将在资产的整个生命周期中用于资产管理、性能监控和变更管理。 预计信息将随着资产生命周期的变化而更新,性能和使用情况数据将添加到模型中。 为了促进协同工作,BIM 设想使用通用数据环境(CDE)

该中心为任何特定项目提供一个单一的信息储存库,用于为多学科小组收集、管理和传播所有相关的核准项目文件,作为管理过程的一部分。 CDE 的复杂程度和规模可能有很大的不同,从针对较小项目的项目服务器、外联网或基于文件的检索系统,到针对大型国际团队承担的主要项目的复杂的基于云的内容传递网路。

CDE 的概念很重要,因为它代表了一个管理所有项目利益攸关方之间信息生成和交换过程的系统。 其目的是在信息通过 CDE 时对其进行审计、监视和跟踪。 认识到 CDE 的内容将在构建或结构的整个生命周期中发展是很重要的。 这涉及到信息管理问题,包括需要适当的治理以及代表资产所有者和用户维护数据质量和完整性的管理者角色。

3.什么是网络安全?

网络安全不仅仅是技术的问题,它还包括人员、过程和治理问题以及它们之间的相互关系。 这些非技术因素属于管理问题,在网络安全方面与部署适当的技术解决方案同样重要。 由于 BIM 涉及治理、人员、流程和技术之间的复杂互动,所以参与 BIM 项目的所有人员都必须了解网络安全的含义。

国际公认的网络安全定义是「收集可用以保护网络环境、组织及用户资产的工具、政策、保安概念、保安措施、指引、风险管理方法、行动、培训、最佳做法、保证及技术」。 这个定义指:

「网络环境」实际上包括由电子、电脑及无线系统组成的互联网络,以及「机构及用户资产」 ,包括互联的电脑装置、人员、基础设施、应用系统、服务、电讯系统,以及在网络环境中传送、处理以及储存的数据和信息的总和。

因此,网络环境包括互联网、电信网络、计算机系统、嵌入式处理器和控制器,以及广泛的传感器、存储和控制设备。 上述网络环境的定义虽然只涉及系统,但也包括仅存在于网络空间的信息、服务、协作和业务功能。 经验表明,即使是独立的系统和孤立的网络也面临风险,既受到恶意用户的攻击,也受到通过可移动媒体或信息存储设备引入恶意软件的攻击。

互联网和电子邮件的广泛使用已经彻底改变了组织的工作方式。 建造业界在推行建筑信息模拟时,会更多利用这些技术,以支援协作和资讯交流。 因此,它需要了解如何保护其在网络空间的信息和业务。 这种对关键信息模型的保护,包括计划、业务案例、设计、投标规格、财务模型和合同,对于维持一个可持续和具有竞争力的业务至关重要。

组织应用适当的网络安全措施,确保实现和维持本机构及其利益相关者的安全目标,以应付网络环境中的相关安全风险。 一般安全目标包括下列各项:

机密性,包括对信息或数据的访问的控制和授权;

完整性,包括电子系统和电脑系统、其软件、任何相关业务程序、数据或资料的保证和真确性,以及交易的有效性和保留性,包括认证和不可否认性;

建筑物或设施的安全、可靠的设计、交付和运行所需的数据、信息、系统和过程的可用性。 这包括可靠性和弹性,即需要对一系列故障处理并恢复。

实施 BIM 不可避免地创造了一个复杂的协作环境,各种各样的机构通过电子方式共享信息和模型。 从网络安全的角度来看,由于组织的安全意识和纪律水平不同,情况将变得更加复杂。

信息的控制和保护将变得更加复杂,因为在设计、建造的开发过程中,随着供应链的长度的增长,然后通过业务服务或支持的外包,一旦投入使用。 除了在整个生命周期中不断变化的用户访问外,数据来源也将发生变化,在操作阶段还需要适应资产使用、维护和能源消耗数据的输入。

1.什么是网络安全威胁?

网络安全威胁会影响到 CDE 和所有连接到它的系统。 它们可能来自三个方面:

外部威胁代理;

内部威胁代理;

系统和业务故障。

外部威胁代理是与建筑物或结构以及参与其设计、交付或操作的专业人员无关的恶意外来者。 他们包括恐怖 分子和犯罪分子,他们为了侦察目的寻求访问 BIM 数据,例如在策划恐怖事件或犯罪时,竞争对手,黑客和黑客,他们试图窃取知识产权,未经授权访问系统,以及泄露或公开敏感机密信息。

恶意软件造成的损害可能被视为外部或内部的威胁代理,这取决于它如何影响 BIM 相关的系统。

内部威胁代理人是内部人员,即与建筑物或结构有关的个人,以及参与设计、交付或操作的专业人员。 一个恶意的内部人员可能会滥用他们对 BIM 数据的特权或授权访问,例如窃取或泄露敏感的商业数据,破坏 BIM 数据或扰乱操作。

非恶意的内部人士可能因错误、遗漏、无知或疏忽而引致网络安全事故,例如操作人员或使用者的错误可能会导致损坏或遗失 BIM 数据,影响设计及建造阶段的进度,或在运作阶段破坏性能监察。

系统和业务失败可能由一系列原因造成,包括:

自然因素,例如由太阳能、天气、动物或昆虫引起的干扰,导致用以储存、处理或管理 BIM 数据的系统出现故障或严重损坏;

系统故障,例如储存装置故障导致档案损毁或无法复原,或因维护不当或信息技术基础设施的支持缺乏弹性导致储存、处理或管理 BIM 数据的关键系统失灵;

破产和业务失败影响 BIM 数据和存储、处理、管理 BIM 数据的系统的可用性和访问。

1.那么,网络安全包括哪些内容呢?

网络安全是从信息安全学科发展而来的,如上所述,三个关键要素是保密性、完整性和可用性的管理。 良好的网络安全包括建立适当的机制,例如保安意识、保安政策、支援业务流程和技术解决方案。 所需的网络安全保护程度将取决于所涉及的威胁和风险,而这又取决于若干因素,包括:

建筑物或设施的位置;

物理环境;

作为地标的外观和吸引力;

有计划的使用 / 功能,包括特别的安全或实体安全要求;

占用人 / 使用人的性质;

任何法律或法规要求;

需要访问 BIM 数据的组织

建筑系统的复杂性和关键性;

系统集成和融合的程度 / 级别

建筑物系统与建筑物外部系统的连接程度

威胁评估将需要在整个建筑生命周期内制定和更新,同时考虑到相关因素的变化。 威胁评估将指导具体网络安全政策、流程和技术解决方案的需求。

5.1保密

从保密的角度来看,网络安全不足可能产生一些影响,包括:

损害竞争性招标工作的商业机密性。 这可能使一个组织或一组组织竞标一个重大项目处于不利地位。 随着越来越多的组织在项目的投标阶段为合作模式做出贡献,或者有机会接触到合作模式,这种妥协的风险将会增加。

在城市规划和法定审批过程中暴露有关建筑物布局和使用的信息。 如果提供了载有空间分配和使用信息的详细模型或计划,可能会出现这种情况。

未经授权的人士取得建筑信息模型的资料,从而危害建筑物的保安。 例如,个人可以通过检查信息模型和关于安全特征和警报系统的辅助数据,进行敌对侦察,而无需访问现场或进入设施。

损失或盗窃有价值的知识产权。 这个 IP 可能是详细设计的一部分,也可能包含在信息模型中存储的电子文档和信息中。 例如,这些文件中可能有关于新型结构技术、需要专门知识的详细计算或专有系统设计的信息。

为了保护敏感或机密数据,您需要能够在 BIM 模型和支持信息中识别这些数据。 还需要解决数据聚合的影响。 CDE 中的一个或两个孤立的信息来源可能并不特别敏感,但是将某些信息来源组合在一起可能会显著提高敏感性。 例如,在一个需要抵抗强行进入或攻击的建筑物中,CDE 处理外墙和内部的那些部分从安全角度来看可能不是太敏感,但是任何加固周边墙壁的知识以及玻璃、门等的规格可能会危及整体安全。

如果敏感信息可以识别,那么可以考虑实施以角色为基础的存取控制。 允许控制和监测访问 BIM 模型和计算,因此可以用来限制访问在设计和建设期间,以及在整个生命周期的设施。

5.2完整性

从完整性的角度来看,一个关键问题是维护模型以及任何相关对象和数据的完整性。 在一个大型建设项目中,可能有成千上万的个人需要访问 BIM 信息。

从配置管理和变更控制的角度来看,这可能会构成重大威胁,需要复杂的流程来管理变更和变更。 如果没有这些控制,就不可能确定对 CDE 信息内容的影响。 另外还需要考虑如何恢复用户或系统引起的故障或错误环境。

除了配置控制机制,信息管理器还必须解决 CDE 中不同模型之间潜在的互操作性问题。 例如,这些可能来自项目参与者使用的软件包的差异,来自模型之间交叉引用的错误,来自通信错误或来自检查假设的失败。

执行常规备份机制并从备份中恢复模型或信息非常重要。 一旦最新的一组文件损坏,发现备份或恢复过程中的问题就为时已晚。

从完整性的角度来看,考虑恶意代码的潜在影响也很重要。 针对 BIM 软件平台的两个恶意软件实例已经被识别。 目前,该恶意软件似乎有助于盗窃知识产权或提供特洛伊木马功能,即允许远程未经授权访问电脑或网络。 如果恶意软件包含勒索软件功能,那么维护 BIM 数据完整性的能力将成为一个业务关键问题。

5.3可用性

从可用性的角度来看,在管理 CDE 时需要处理许多关键点。 在设计和施工阶段,时间是至关重要的,需要考虑到 CDE 存储位置的可靠性和弹性。 一些供应商考虑将 BIM 数据存储在"云"中。

组织需要了解云存储对于数据的可用性和安全性意味着什么。 国际互联网资讯站已准备了一些关于云端运算的免费资料档案(www.theiet.org/factfiles/it>... )

另一个可用性挑战是软件兼容性问题,这些问题可能出现在建筑物生命周期中 BIM 信息方面。 软件行业不断创造操作系统、数据存储和检索应用程序的新软件版本,以及设计师使用的 BIM 建模应用程序。 必须考虑如何在整个生命周期中存储和修改 BIM 信息。 许多影响金融部门的遗留软件问题最终会影响 BIM,例如,当需要访问数据或以过时文件格式保存的模型时。

项目团队使用的软件包的兼容性也可能会产生可用性问题。 例如,虽然可以打开以 Microsoft Word 格式保存的各种软件包中的文件,但文本的格式和使用的字体可能有相当大的差异。 在文本文档中,使用的字体的更改可能会影响分页,而不兼容性可能会隐藏嵌入的评论或跟踪的更改。 如果更改影响图或计算,后果可能更加严重,从而导致完整性或精确度的损失。

在某些情况下,使用第三方保管 BIM 数据副本的托管安排可能是适当的。 例如,如果担心负责管理 BIM 数据的机构的长期稳定性或可行性。 这很可能成为一个重要的问题,因为模型数据要在设备的整个生命周期(比如50年或更长时间)中保留。

1.法律问题

除了传统的信息安全三元论(机密性-完整性-可用性)之外,还有一些与安全相关的法律问题需要考虑:

IP保护和知识产权;

信息管理职责,包括处理网络安全事故;

解决 BIM 技术争端。

6.1保护知识产权

尽管 BIM 协议[ a ]在第6条中作出了一些规定,特别是关于版权和专有信息的第6.2条,但一旦信息被纳入电子模型,在整个项目生命周期中保护这些数据可能会变得越来越困难。 在许多产品是数字化的行业,例如软件、出版物和多媒体,知识产权被盗是一个普遍存在的问题。 需要考虑:

(a)应否在中央数据交换中心识别敏感数据;

(b)若要识别,用以识别的机制是什么;

(c)是否需要对敏感资料实施访问管制;

(d)谁负责管理访问管制?

6.2信息管理职责

BIM协议[A]要求雇主指定一名信息经理。 为这一作用制定了服务的指示性范围[B] ,并在 PAS 1192-2[E]中提供了进一步的资料。 信息经理没有设计相关的职责,但是负责管理 CDE,管理项目信息,支持协作工作,信息交换和项目团队。

建议信息经理对于 CDE的职责是"根据雇主的信息要求维护信息模型,以满足完整性和安全性标准"。 为宿主 CDE 提供的服务被视为 Information Manager 角色的附加(可选)服务。

在《雇主信息要求指南》[C]中,第1.2条(管理)包括了纳入标准和安全要求的规定。 涵盖安全性的小节的目的是"传达为保护数据所需的客户特定的安全措施"。 这一小节表明,安全是根据联合王国政府的业务影响水平来定义的,例如 IL1到 IL4。

从专业赔偿的角度来看,最佳实践指南[ d ]建议,在使用 BIM 协议[ a ]的地方,BIM 系统的普通用户不太可能承担任何网络安全责任。 然而,它指出,一些职业赔偿保险单力求"排除与电子文件的丢失、损坏或替代品有关的所有赔偿责任,不论这种情况如何发生"。 鉴于来自网络安全事件的威胁日益增加,保险公司可能会寻求将此类排除适用于 BIM 项目,并寻求确保所有参与者正在采取适当步骤保护其工作和 CDE。

6.3解决 BIM 技术纠纷

《建筑信息模型协议》[A]第5条处理与提供和交换电子数据有关的风险,特别是:

第5.1条规定,项目组成员不保证电子数据的完整性;

第5.2条排除了项目小组成员在传送模型后发生的对电子数据的任何损坏或意外修改等的责任,除非是由于未能遵守本议定书造成的。

许多技术纠纷都是由于系统故障引起的,在某些 BIM 项目中,数据丢失或损坏是不可避免的,从而导致模型的完整性丧失。 从网络安全的角度来看,第5条似乎没有鼓励项目小组成员遵循最佳安全做法或采取适当步骤,以确保 BIM 数据的完整性和 / 或保护。 第5条的净效果是,电子数据完整性的剩余责任在于雇主。 其他协议并非总是如此,在 BIM 级别3中使用单一模型将改变这种情况。

1.在 BIM 项目中实施网络安全

从项目的角度来看,实施网络安全的优秀实践需要注意四个关键领域:

网络安全政策及程序;

网络安全意识和教育;

保护项目的技术基础设施;

保护资产的系统和基础设施。

这三个领域涉及管理、人员和技术问题,需要在整个项目团队和整个供应链中加以解决。

7.1网络安全政策及程序

建筑物或构筑物的设计、建造和运作将涉及各种各样的组织,从大型跨国公司到小型公司、合伙企业或个人。 英国政府为高管们制作了一份简报文件,解释了良好网络安全的风险和必要性。

项目参与者的安全意识和成熟度会有很大的不同。 一些可能持有国家或国际认证,而其他人可能很少或没有网络安全原则和做法的知识。 对于那些具有安全意识的组织,其网络安全政策可能主要侧重于保护自己的信息,因此可能不适合作为合作项目的一部分使用。

雇主机构在安全方面的成熟程度亦会有很大差异,既有具备特定安全需要及专业安全人员或顾问的知识型组织,也有不了解潜在网络保安风险或威胁的雏形组织。

视乎项目的性质、雇主及潜在的网络安全风险,资讯经理应考虑项目是否需要整体的网络安全政策。 这项政策应该解决组织之间存在的不可避免的差距,明确规定 CDE 的网络安全责任,访问 CDE 和 BIM 数据的保护。

作为该项目政策的一部分,应建立管理网络安全事故的责任。 该政策应该得到一套适当的项目网络安全程序的支持,例如与访问控制有关的程序,该程序确定谁决定访问级别,如何管理和实现这些访问级别,以及连接程序和离开程序。

7.2网络安全意识及教育

在网络安全情况下,人员往往是薄弱环节,无论是由于粗心的行为,例如遗失可移动媒体(USB 记忆棒等) ,还是无知,例如点击钓鱼邮件或打开恶意软件附件。 可以通过提高用户意识和解决项目相关系统的可接受和安全使用问题,减少恶意软件感染和专有和机密信息丢失的风险。 在合作的情况下,各方很容易认为其他人负责网络安全。

认识和教育活动在整个项目级别是重要的。 项目团队成员需要共同努力维护 BIM 数据的网络安全。 这些活动必须贯穿整个项目生命周期,确保参与项目的人员和供应商了解策略和他们的责任。 还需要解决组织和个人脱离其项目角色的问题,以减少不当使用或披露敏感数据的风险。

7.3保护工程项目的技术基础设施

2012年,英国政府制作了一套网络安全建议手册,其中解释了提高一个组织网络安全的十个步骤。 这些步骤既适用于参与项目的组织,也适用于参与 CDE 的组织。 它们包括 IT 和通信系统的安全配置、用户权限管理、可移动媒体管理、恶意软件保护、网络安全和异常活动监控系统。 使用者保持良好的网络卫生,并采用适当的技术保安措施,可大大减低对项目的网络安全威胁。

7.4保护资产的系统和基础设施

使用 BIM 开发的一些资产已经在使用 CDE 来存储传感器网络的数据,这些传感器网络是在建设阶段部署的,并连接到建筑物管理系统以收集性能数据。 BIM 信息模型和建筑操作系统的集成带来了巨大的风险。

例如,通过访问 BIM 模型,可以控制或篡改供暖、通风和空气调节设备的设置,关闭建筑物的配电系统,或者控制热电联产系统。 这些接口的设计和实施需要考虑 BIM 信息模型和操作系统的安全。

1.BIM操作数据的网络安全

随着建设项目从设计阶段进入交付阶段,需要就“竣工”建筑物或设施更新信息模型。 施工过程中遇到的问题需要变更,实际使用的材料或建筑产品也需要变更。

信息模型的更新是至关重要的,如果 BIM 数据将在资产投入使用后使用。 出于法律责任方面的原因,重要的是对更新过程进行适当管理,控制谁可以更新模型,并采取措施保护模型的完整性和可用性。

随着有关建筑物或设施投入服务及投入使用,可能需要扩展设施管理资料库,以包括设施管理资料,或将其与其他系统(例如电脑辅助设施管理系统或空间规划工具)接驳。 作为建筑物或设施移交工作的一部分,可能有必要将信息模型的责任从施工信息管理员转移到业务信息管理员,后者负责持续保管和维护"竣工"数据信息。

业务信息管理员将需要处理 BIM 数据的持续网络安全问题,包括: 随着人员和承包商在资产的业务寿命期间发生变化而进行保密和访问控制; 通过确保不断更新信息模型以反映资产的变化(无论是通过维护还是进一步的项目)来保持完整性; 随着信息和存储技术在资产的寿命期间发生变化和演变。

鉴于操作系统和应用软件的变化速度,可用性问题可能是一项重要的任务。

1.展望

英国政府已开始规划 3级BIM项目。 这将要求项目小组之间电子一体化程度加深,并将增加网络安全事件对项目产生严重影响的可能性。 本文旨在提高公众对 BIM 项目所面对的网络安全问题的认识。 国际互联网资讯中心计划在推行英国3级BIM 项目期间,就 BIM 计划中的网络保安措施出版更详细的指引。

论文2

网络安全及复原力概述

毫无疑问,奥运会是世界舞台上最引人注目的盛事: 观众以数十亿计,成功与否与民族自豪感息息相关,组委会在整个生命周期中成为媒体关注的焦点。 奥运会的成功举办比以往任何时候都更加依赖可靠和安全的技术,而伦敦作为主办城市的形象加剧了奥运会的安全风险。 经过多年的准备,像 stuxnet 这样经验丰富的数据攻击应运而生,针对大公司和黑客行为分子的众多备受瞩目的数据泄露事件经常导致世界各地的网站崩溃——包括2012年初的英国政府网站。 因此,针对伦敦奥运会的网络攻击的威胁,以及成功攻击的潜在后果,都非常高(图1)。

图1奥运会前在社交媒体上发布的威胁

有鉴于此,伦敦奥组委的网络安全战略侧重于五个关键领域,以降低奥运会举办的风险。 这些领域包括: 安全管理、技术架构、技术安全操作、情势察觉安全和保证。 管理、架构和保证活动对于奥运会的规划和举办至关重要; 在奥运会期间,技术安全操作和情势察觉安全成为重中之重。

1. 管治及保证

奥组委信息技术(IT)安全团队全面负责奥组委、赞助商和供应商的网络安全。该小组负责监督奥运会组委会实施的所有信息技术系统,建立并遵循标准风险审查程序。对于每一个系统,分析包括评估数据的敏感性和个人可识别信息、捕获与安全政策和程序有关的信息、评估安全控制。根据调查结果,确定发布所需的最低标准要求。

安全测试是治理进程的一个基本要素,并遵守了严格的安全渗透测试制度。 伦敦奥组委委托独立供应商按照 CHECK 方法进行测试,这意味着他们已经达到了 CESG 设定的质量标准(更多详细信息见 CESG 网站http//www.cesg.gov.uk)。 伦敦奥组委小组审查和评估了每项测试的结果,制定了补救计划,其中考虑到任何额外的因素,这些因素可能使一个脆弱性更多或更少地成为一个优先事项,而不是由测试专家单独确定。 作为一项一般原则,任何系统都不得有任何突出的危急或高度脆弱性; 然而,由于威胁程度,如果认为有必要,这种脆弱性又进一步扩大到中等和低等程度。 当然,因为安全测试总是在发射前进行的最后一项活动,这就有可能因为最后一分钟的意外而导致失败。

这种测试制度被认为是奥运会信息技术安全的一个关键成功因素: 在大约18个月的时间里,进行了近50次测试,查明并纠正了一些关键的脆弱性。 这为安全行动小组在处理网络安全事件时提供了一定程度的信心,并帮助他们更好地集中精力。

在整个项目过程中,伦敦奥组委与国家基础设施保护中心(CPNI)和政府奥林匹克行政机构(GOE)保持着密切的工作关系,通过这两个机构与其他参与网络安全的机构进行接口。 这对双方都有利,为英国政府提供了关于奥林匹克运动会正在实施的系统的保证,并在独立技术审查方面向伦敦奥组委提供了额外援助。 这种关系对于建立奥林匹克网络协调小组也很重要,该小组的建立是为了促进沟通,并帮助协调参与举办奥运会的许多机构对网络威胁的反应。 为了确保人们对奥运环境和关键系统的认识,伦敦奥组委为来自奥委会和支持机构的工作人员举办了一系列简报会。

2.技术架构

由于认识到伦敦奥组委在高威胁环境中以低风险偏好开展工作,安全控制考虑到公司和英国政府的最佳做法,并纳入技术设计中。 以下概述四个最重要的领域和每个领域主要考虑的安全因素:

•英国电信网络主要侧重于可用性,虽然仍然重要,但通过该网络传送的数据的完整性和保密性最终是使用该网络的系统的优先事项。 英国电信设计了一个复杂的融合网络,为伦敦奥组委内部用户提供服务

奥林匹克大家庭(包括新闻界、广播员和运动员)以及广大公众,必须保护这一网络,并限制来自外部或内部的任何恶意传输的范围。 同样,可以肯定的是,这将是一个真正的问题: 任何与互联网连接的系统都会看到恶意流量,奥运会也不例外,但监控系统经常能够识别使用网络的第三方机器上的恶意软件活动,而所有者始终不知道这一点。

•Atos Games IT 系统利用 BT 网络往返场馆和数据中心。 这些系统提供关键的比赛时间服务,包括分发结果和托管诸如认证等业务系统,因此在确保数据的保密性、完整性或可用性方面不可能妥协。 这个环境被严格控制的外部界面严重封锁,所有用户都无法访问互联网和收发电子邮件。

•2009年,伦敦奥组委设计并于2010年初推出了一个新的办公室管理机构基础设施,引入了高度的标准化,并纳入了许多新的安全控制措施。 其中的关键是限制用户的能力; 然而,作为主要的日常工作环境,必须在安全性和可用性之间取得适当的平衡。

•2012年伦敦奥运会期间的网站(http//www.london2012.com)是最引人注目的系统,在奥运会期间接收大量需求。 然而,这只是由伦敦奥组委实施的众多网站中的一个,在奥运会之前或期间,伦敦奥组委都会使用这些网站。 这些网站当然是任何攻击最明显的目标-- 尤其是分布式拒绝服务攻击-- 他们必须满足一系列定义的应用程序安全标准,并符合总体安全“保护伞”,才能从内容交付网络的控制中获益。

1.技术安全操作

在奥运会和残奥会期间,伦敦奥组委安全运营小组设在技术运营中心,负责监控和管理由其安全工具套件引起的事故,这些事故由服务台记录,或由赞助商、供应商或技术运营中心升级。

Locogg 的安全分析系统。 绝大多数此类信息不需要采取任何行动。 一小部分(通常不到0.1%)需要进一步的分析,从这个活动中,TOC 收到了警报,以调查潜在的安全漏洞。

表1和表2分别总结了奥林匹克运动会和2012年残奥会的整体统计数字。 在每个表格中,第一栏提供了每届奥运会相应时间段的参考资料。

奥林匹克运动会期间与安全有关的活动数量大量增加,主要是由于计划提高保护性监测系统的敏感性。 然而,向技术选择委员会发出的警报数量并没有增加,这表明基线敏感度水平并没有导致相关事件被忽略。 相反,敏感度的变化提供了更丰富的上下文信息,以支持对这些警报的分析。

4.形势感知

在筹备奥运会的过程中,伦敦奥组委安全行动小组建立了一个网络安全联系网,覆盖赞助商、交付伙伴以及负责实体安全和品牌保护的其他职能区指挥中心。 在技术交付伙伴方面,信息共享和协作关系特别牢固,在奥运会期间,伙伴安全专家在技术选择委员会中占据24x7的职位。 技术选择委员会以前曾与其他合作伙伴和赞助者接触,并制定了信息共享协议。 在奥运会期间,技选委员会使用这些协议向赞助商和伙伴社区传播信息,赞助商和伙伴内部的网络安全小组也使用这些协议与技选委员会的对应方直接沟通。 伦敦奥组委还与英国政府的网络安全社区成员建立了牢固的关系,所有这些都可以通过奥林匹克网络安全小组建立的程序进行访问。 技术选择委员会和奥林匹克网络安全小组在2012年初实施了安全通信的技术和流程,并在2012年5月的第二次技术预演中成功测试了这些流程。

在奥运会的筹备和举行期间,技术选择委员会和奥林匹克网络安全小组经常保持联系,并且信息是双向流动的。 奥林匹克网络安全小组持续提供总体情报和风险分析,并根据请求提供具体咨询和指导。


 

0 条评论
评论不能为空